Aufbewahrung von Dokumenten

  • Ich würde wo es geht, nur hardwarebasierte Verschlüsselung verwenden. Damit scheiden dann Cloudspeicher, Tablets oder Handys mehr oder weniger aus.

    Natürlich kann man ein paar relevante Dokumente [...] als passwortgeschütztes PDF mit sich herumtragen, [...]

    Das sehe ich genau andersrum. Hardwarebasierte Verschlüsselung ist meist gar nicht so sicher (und häufig sogar treiberbasiert und nicht wirklich in Hardware gelöst) und den Passwortschutz von Office- und PDF-Dokumenten kann man mittlerweile von Online-Diensten kostenlos und ohne Anmeldung aufheben lassen...


    Dann lieber eine gängige Softwareverschlüsselung und eine Handvoll USB-Sticks vom Markenhersteller...

  • Hardwarebasierte Verschlüsselung ist meist gar nicht so sicher (und häufig sogar treiberbasiert und nicht wirklich in Hardware gelöst

    Solche meinte ich auch nicht, sondern die Verschlüsselung, die direkt auf einem eigenen Chip im USB-Stick durchgeführt wird. Mit PIN-Eingabe am Stick ist das völlig unabhängig vom Rechner und seinem Betriebssystem, da wird auch kein Treiber installiert. Steckt man so einen Stick an den Rechner, passiert gar nichts, er wird nicht als solcher erkannt. Erst wenn man die PIN am Stick eingibt, wird dieser als Speichermedium freigeschaltet und das Betriebssystem erkennt den Stick entsprechend und er kann transparent genutzt werden. Wird der Stick per Knopfdruck wieder gesperrt, ist er für den Rechner nciht mehr sicht- und erreichbar.



    Dann lieber eine gängige Softwareverschlüsselung

    Welche schlägst Du vor? PGP und seine Abkömmlinge sind wegen der Key Server Problematik nicht wirklich sicher. TrueCrypt wird seit 2014 nicht mehr weiterentwickelt, ArchiCrypt ist seit November 2021 eingestellt. Ansonsten ist nicht viel ernstzunehmendes mehr am Markt.

  • Zum TrueCrypt-Nachfolger VeraCrypt noch eine Sicherheitsbewertung, die das Fraunhofer SIT im Auftrag des BSI durchgeführt hat:


    "We found that although VeraCrypt is a well-acknowledged software project, it appears that the project is
    still mostly driven by a single developer rather than a development team. The data we collected for
    VeraCrypt’s development history indicate that the project did not follow an elaborated software-
    development cycle with acknowledged best practices for software engineering, for instance, quality gates,
    peer reviews, and documentation of code changes. The code base still mainly consists of code from the
    TrueCrypt project that has been repeatedly criticized for its poor coding style as the case of differing
    implementations of the random number generator for different operating systems still tellingly shows. The
    inherited code base has not been cleaned up, moreover, the development still follows questionable coding
    practices.
    The basic functionality such as the parsing of container files and the interface to the kernel driver did not
    show security issues in any of our tests. We also did not find vulnerabilities in the cryptographic algorithms
    of VeraCrypt. However, VeraCrypt still uses the outdated and deprecated RIPEMD-160 hash algorithm and
    we found peculiarities with respect to the implementation of the random number generators and the GOST
    block encryption cipher. The recently integrated memory encryption has a weak rationale from a security
    perspective and increases the cost of related attacks by a relevant margin in very limited scenarios only.
    We recommend the VeraCrypt project to switch to well-acknowledged and reliable open-source libraries
    for the implementation of cryptographic functions instead of proceeding to provide and use own outdated
    cryptographic code in the VeraCrypt code base. We also recommend to switch to a state-of-the-art key
    derivation function. As a final remark, we want to stress that VeraCrypt can only protect data effectively in
    case of theft or loss of encrypted devices but not against any form of online attacks on a running system.
    Also, VeraCrypt cannot provide any protection in scenarios where an attacker can visit a target system
    multiple times.
    In conclusion, we did not find substantial security issues in VeraCrypt. VeraCrypt in its current version does
    seem to protect the confidentiality of data in an encrypted volume as long as the volume is not mounted.
    Authenticity and integrity, however, are not protected. A mounted VeraCrypt volume is exposed to a
    multitude of attack vectors including vulnerabilities of the host system. Hence, any volume-access scenario
    exceeds the protection envelope of VeraCrypt. The development practices and the resulting code quality of
    VeraCrypt are a cause for concern. Therefore, we cannot recommend VeraCrypt for sensitive data and
    persons or applications with high security requirements. We recommend to execute similar security
    assessments also for future versions of the software.
    "

    (Quelle: bsi.de - Sicherheitsanalyse VeraCrypt)

  • Zitat

    Solche meinte ich auch nicht, sondern die Verschlüsselung, die direkt auf einem eigenen Chip im USB-Stick durchgeführt wird. Mit PIN-Eingabe am Stick ist das völlig unabhängig vom Rechner und seinem Betriebssystem, da wird auch kein Treiber installiert.

    Klar, das ist natürlich die "Luxusklasse" - wenn man darauf vertrauen kann, dass der Hersteller seine Hausaufgaben gemacht hat und man die PIN-Eingabe nicht einfach durch das Schließen einer Lötbrücke auf der Platine umgehen kann (ja, sowas gibt es).

    Welche [Softwareverschlüsselung] schlägst Du vor?

    Ich benutze hier Cobian Backup für die meisten Backups. Das eingebaute AES-256 reicht für meine Zwecke völlig aus. Ich hab' ja keine Staatsgeheimnisse oder strafrechtlich relevanten Inhalte sondern will mich nur gegen Verlust eines Gerätes absichern und verhindern, dass "irgendwer" meinen Kram liest.

    Wenn ich das Archiv dann noch nach "Urlaub2020.mkv" oder "Herr der Ringe.avi" umbenenne, ärgert sich höchstens noch jemand, dass der blöde Film nicht abspielbar ist und löscht den Stick für spätere Verwendung...

  • Ich würde wo es geht, nur hardwarebasierte Verschlüsselung verwenden. Damit scheiden dann Cloudspeicher, Tablets oder Handys mehr oder weniger aus.

    Da musst Du Dich drauf verlassen, dass der Hersteller auch sichere Verfahren verwendet, alles richtig implementiert etc. In der Vergangenheit sind da so einige negativ aufgefallen, siehe z.B.


    Ich persönlich setze da doch eher auf etablierte Software wie z.B. dm-crypt. Da hängt dann die Sicherheit aber davon ab, dass man sichere Verfahren und Parameter für die Verschlüsselung wählt.


    Und zu Veracrypt sei noch die folgende Einschätzung des BSI zitiert, die das Ganze doch etwas relativiert:

    Bei der Untersuchung von VeraCrypt wurden keine gravierenden Schwachstellen identifiziert. Allerdings wurde in mehreren Bereichen (z. B. im Entwicklungsprozess und beim Thema Code-Qualität) Verbesserungspotenzial festgestellt.

    Die Sicherheitsanalyse wurde dem VeraCrypt-Team vor der Veröffentlichung zur Verfügung gestellt. Dadurch sind bereits erste Verbesserungsvorschläge aus der Analyse in ein Patch der Software eingeflossen.

    Ich würde Veracrypt für den Alltagsgebrauch bedenkenlos einsetzen, wenn ich nicht gerade etwas vor der NSA zu verbergen habe.

  • Ist halt so das Problem an Hardwarelösungen.
    Software kann man nachbessern.
    Bei Hardware ist das schwieriger.

    Auch wenn die Idee, eine separate Tastatur für die Eingabe des Passworts zu haben, natürlich sehr gut ist.

  • Das solltest gerade du dir anschauen, tomduly.

    Da geht es genau um den von dir genutzten Verbatim-Stick

    Wobei ich da auch sagen muss das bei genug Zeit und Aufwand jedes System geknackt werden kann.

    Habe mir den Stick aus dem Artikel heute trotzdem bestellt. Mir geht es darum das das Ding nicht jeder dahergelaufene Hanswurst auslesen kann und dann direkt auf meine Dokumente Zugriff hat.

    Nicht jeder ist ITler und knackt das Teil mal eben so.

  • Mir geht es darum das das Ding nicht jeder dahergelaufene Hanswurst auslesen kann und dann direkt auf meine Dokumente Zugriff hat.

    Das Ding ist jetzt technisch auf dem Niveau einer Software-Verschlüsselung angekommen. Keine "Extra-Sicherheit" mehr.

    Warum willst Du dann mehr bezahlen?

  • sonnenwolf : Ganz Ehrlich? Einfach aus Faulheit. Habe keine Lust mich großartig mit Verschlüsselungsprogrammen rum zu schlagen oder mir wieder extra Programme dafür zu besorgen, geschweigedenn mich in die Thematik einzulesen.

    Kenne mich damit wirklich nicht aus und möchte ein System das ich im Zweifel in irgendeinen Laptop stecken kann, Pincode eingeben und zack habe ich meine Dateien.


    Es mag natürlich auch andere und günstigere Möglichkeiten geben, keine Frage.

  • sonnenwolf : Ganz Ehrlich? Einfach aus Faulheit. Habe keine Lust mich großartig mit Verschlüsselungsprogrammen rum zu schlagen oder mir wieder extra Programme dafür zu besorgen, geschweigedenn mich in die Thematik einzulesen.

    Kenne mich damit wirklich nicht aus und möchte ein System das ich im Zweifel in irgendeinen Laptop stecken kann, Pincode eingeben und zack habe ich meine Dateien.


    Es mag natürlich auch andere und günstigere Möglichkeiten geben, keine Frage.

    Dabei ist es in der heutigen Zeit wirklich einfach, seit Windows z.B. "ZIP"-Archive von Haus aus als Ordner im Explorer unterstützt. Die kannst Du relativ einfach verschlüsseln und überall mit hinnehmen. Gleiches gilt z.B. für TrueCrypt als portable Fassung. Kannst Du gleich mit auf den Stick draufpacken und auf dem Zielrechner einfach starten...


    Faulheit ist halt dummerweise der natürliche Feind der Sicherheit und dabei ist es meist gar nicht so schwer, mit Computern "ausreichend" sicher zu arbeiten...

  • zu dem Verbatim-Stick: der heise-Artikel beschreibt im Wesentlichen, dass man die enthaltene SSD ausbauen kann und dann den AES-verschlüsselten Inhalt per brute force attack knacken könne. Das kann bei 256 bit Schlüssellänge durchaus ein paar Jahre dauern. Es wird zwar auf weitere Implementierungsfehler verwiesen, die das Knacken vereinfachen sollen, die werden aber nicht näher beschrieben. Es bleibt unklar, ob der Sicherheitsforscher nur einen kurzen Schlüssel wie 1234 oder einen angemessen langen wie 757352856439 durch ausprobieren herausfand.

    Ich halte den Stick dennoch für brauchbar. Natürlich kann man SW-basierte Lösungen nachbessern. Aber was ist mit dem Betriebssystem? Es fängt schon damit an, dass ich den Schlüssel im Klartext eintippen muss und er so im Eingabepuffer steht, wo ihn jede App auslesen kann. Hab ich das unter Kontrolle? Wer garantiert mir, dass ich keine Schadsoftware mit Keylogger auf dem Gerät habe? Die Anzahl an Angriffsvektoren ist auf einem Endgerät mit OS, beliebigen Apps und Internetzugang um Größenordnungen höher, als auf einem separaten Hardwaredevice.

  • Ich korrigiere mal: AES-Verschlüsselung ist aktuell nicht knackbar, sofern ein guter Schlüssel verwendet wird. Das ist bei dem verwendeten Stick nur leider nicht der Fall. Der Schlüsselraum besteht aus 8 12stelligen PINs, also genau 1.000.000.000.000 verschiedene Passwörter. Das sind ungefähr 27 40 Bit Entropie und praktisch trivial knackbar. Ein gutes Passwort sollte mindestens 80-90 Bit Entropie haben.


    Der Sicherheitsforscher, der daran gearbeitet hat, hat hier auch ein Proof-of-Concept entwickelt:
    https://blog.syss.com/posts/hacking-usb-flash-drives-part-1/


    Da muss man dann nur die Festplatte ausbauen, das entsprechende Programm anwerfen und kann damit die PIN auslesen.
    Das kann jedes Script-Kiddie. Keine Hacking-Kenntnisse mehr nötig. Das Ding jetzt noch zu kaufen ist rausgeworfenes Geld.


    Update:
    Hab gerade auf der Herstellerseite nachgeschaut. Man kann bis zu 12 Ziffern eingeben, nicht nur 8. Macht aber den Kohl auch nicht wirklich fett.

    Einmal editiert, zuletzt von KidCrazy ()

  • Hab gerade auf der Herstellerseite nachgeschaut. Man kann bis zu 12 Ziffern eingeben, nicht nur 8. Macht aber den Kohl auch nicht wirklich fett.

    Danke, den Gedanken hatte ich auch gerade. :)


    Das ist ja gerade das Problem bei Bequemlichkeit: Es taugt meist nix...

    Du kannst heute besser eine 20 Jahre alte Software verwenden, als irgendwas Aktuelles.


    TrueCrypt portable sollte wirklich für jeden Bedarf ausreichen. Es ist kostenlos und es ist (praktisch) unangreifbar. Alle "Sicherheitslücken", die gefunden wurden, beziehen sich auf die laufende Software, nicht auf den Container.


    Drei Ordner auf den Stick "Bilder", "Filme" und "Musik".


    Im "Musik"-Ordner liegt (neben Songs) die nach ".mp3" umbenannte "TrueCrypt (portable).exe".

    Im "Bilder"-Ordner liegt die Schlüsseldatei (keiner weiss, welches der 1500 Bilder die Schlüsseldatei ist).

    Im "Filme"-Ordner liegt (neben Filmen, wenn es die Größe hergibt und der Bedarf erfordert) der nach ".mkv" umbenannte TC-Container. Von geschachtelten Containern (und der damit verbundenen "plausible deniability") hatten wir ja weiter oben schon gesprochen...


    Mehr Sicherheit bietet Dir keine Hardware-Lösung. Egal, was die Computer BILD schreibt...

  • Aber Achtung bei dieser Herangehensweise:

    Wenn sich jemand diese Dateien genauer anschaut, dann kann er leicht herausfinden, dass eine davon (die unbenannte .exe) keine MP3-Datei ist und kommt dann ziemlich schnell darauf, dass da jemand einen verschlüsselten Container verstecken möchte. Der ist dann auch ziemlich schnell entdeckt, denn die einzige Video-Datei, die nicht abspielbar ist, ist die umbenannte Container-Datei. Danach kann man automatisierbar suchen. Und wenn man bereits soweit ist, ist der Schritt nicht weit, sämtliche anderen MP3 und Video-Dateien als Schlüsseldateien auszuprobieren.


    Ich persönlich würde eher empfehlen:

    - entweder die Schlüsseldatei auf einem separaten Datenträger zu transportieren

    - oder eben eine gute Passphrase zu verwenden, die man sich auch merken kann. Wie man so eine erstellt, kann man z.B. hier nachlesen: https://de.wikipedia.org/wiki/Diceware


    Aber ja, es ist halt immer ein Kompromiss zwischen Bequemlichkeit und Sicherheit. Mir persönlich ist es das bisschen zusätzliche Unbequemlichkeit wert, wenn ich dadurch sicher bin, dass im Verlustfall diese Dokumente nicht in falsche Hände geraten. Auf meinem Stick sind inzwischen z.B. Kopien der Personalausweise, Sozialversicherungsausweise, Geburtsurkunden, Eheurkunde + Eheregisterauszug, Versicherungsschein vom Auto, etc. drauf. Ich habe keine Lust darauf mir dann im Ernstfall jahrzehntelange Scherereien wegen Identitätsdiebstahls einzuhandeln, nur weil ich zu Faul war meine Hausaufgaben zu machen und diese Sachen ordentlich zu verschlüsseln.

  • OK, mir fehlt die Phantasie.


    Ich kann mir nicht vorstellen, wie es zu so einem Identitätsdiebstahl kommen könnte. Überall dort, wo es drauf ankommt, werden Originale oder beglaubigte Kopien verlangt.


    Die Kontrollfragen bei telefonischen Auskünften variieren und dort wird man aufmerksam, wenn die Antwort nicht sofort kommt.


    Wichtige Dinge werden ohnehin nicht per telefonischem Zuruf erledigt.


    Wenn ich bewusstlos in einer Felsspalte liege, möchte ich, dass alle sofort meinen Gesundheitsstatus und meine Identität kennen.


    Und wenn er mir geklaut wird, dann weiß der Dieb wenigstens, was für einen tollen Typ er beklaut hat :winking_face:

  • Ach was...

    In Zeiten von VideoIdent kann man z.B. mit entsprechend technischer Ausrüstung und krimineller Energie ein passendes Bankkonto in fremden Namen einrichten. Voraussetzung ist, dass ich die korrekten Daten auf dem Personalausweis kenne und somit ein entsprechendes Live-Video fälschen kann.


    Hier sind noch ein paar andere Beispiele, was mit Ausweiskopien gemacht werden kann:
    https://www.watchlist-internet…bstahl-mit-ausweiskopien/


    Originale benötigt man dafür also wirklich nicht.

  • Ich habe bisher nur ein Video-Ident Verfahren mitgemacht. Da musste ich den Ausweis mehrfach umdrehen, hin und her bewegen, so wie meine Hand drüber und drunter zeigen. Alles wurde aufgenommen.


    Mag sein dass es Einzelfälle gibt, wo es problematisch werden könnte. Dann dürfte ich aber auch meinen Ausweis selber nur in einem verschlossenen Behältnis herumführende.


    Ich sehe da weniger eine Gefahr für mich. Und wenn was passiert, bitte. Nicht ich muss nachweisen, daß ich es nicht bin.